2023 Forfatter: Susan Creighton | [email protected]. Sidst ændret: 2023-08-25 03:47
I 2018 fokuserede sikkerhedseksperter en masse opmærksomhed på ransomware og malware, der er målrettet mod IoT (internet af ting) enheder. I 2019 har cyberkriminelle henvendt sig til formjacking som deres foretrukne angrebsmetode.
Selve processen bag formjacking er en smule kompliceret, men den vigtige afhentning er, at formjacking er den virtuelle form for skumning af kreditkort. I stedet for at en skimmer fastgøres til en gaspumpe eller ATM, skummes informationen gennem onlineformularen.
"Formjacking er et udtryk, vi bruger til at beskrive brugen af ondsindet JavaScript-kode til at stjæle kreditkortoplysninger og andre oplysninger fra betalingsformer på kassenes websteder på e-handelswebsteder, " siger Symantec, der først rapporterede denne form for angreb på dens Threat Intelligence-blog tilbage i september.
"Når en kunde på et e-handelswebsted klikker på" indsende "eller dets ækvivalente efter at have indtastet deres oplysninger i et websteds betalingsformular, indsamler ondsindet JavaScript-kode, der er injiceret der af cyberkriminelle, alle indtastede oplysninger, såsom betalingskortoplysninger og brugerens navn og adresse, "forklarede Symantec. "Disse oplysninger sendes derefter til angriberens servere. Angribere kan derefter bruge disse oplysninger til at udføre betalingskortsvindel eller sælge disse oplysninger til andre kriminelle på det mørke web."
Formjacking var ikke nyt, da Symantec frigav rapporten. Dette er typisk for cyberattacks, da mange er rundt i et stykke tid, før de laver et stort skub, og det er hvad der skete med formjacking. Der opstod en pludselig uptick i august 2018, fandt Symantec, og at uptick er blevet en stor trussel i 2019.
Små virksomheder målrettet
Du er muligvis ikke bekendt med udtrykket "formjacking", men du har muligvis hørt om Magecart-angrebene på British Airways, Ticketmaster og Newegg, blandt andre store virksomheder. Magecart er hackergruppen, der er ansvarlig for disse højprofilerede formjacking-angreb. Så det er let for små virksomheder at blive brugt til at tro, at de ikke har noget at frygte mod et Magecart-angreb - disse hackere går efter de store fyre, ikke?
I dette tilfælde, som med de fleste cyberattacks, får de store virksomheder opmærksomheden, men virkeligheden er, at små virksomheder er et yndet formjacking-mål. Det skyldes, at formjacking bruger en forsyningskæde-tilgang. Angriberen indlæser den ondsindede kode på små virksomhedswebsteder, især dem, der er leverandører til større virksomheder. Mindre virksomheder har mindre sandsynlighed for at have stærke sikkerhedsforsvars indbygget i deres e-handelswebsteder, hvilket gør dem til et let mål. Angriberen er derefter i stand til at sende ondsindet kode gennem legitime transaktioner, der inficerer hele forsyningskæden.
Symantec estimerede, at næsten 5.000 websteder om måneden var ofre for formjacking det sidste år. [Leder du efter internetsikkerhed eller antivirussoftware til din virksomhed? Se vores bedste valg og anmeldelser på business.com.]
Forebyggelse af formjacking-angreb
Desværre er formjacking-angreb meget vanskelige at opdage. Forbrugerne har ingen måde at vide, om det websted, de besøger, er blevet kompromitteret, og at deres personlige og økonomiske oplysninger er i fare. Virksomheder kæmper for at få øje på den ondsindede kode, fordi angribere er meget gode til at forklæde den inden for legitim kode. Men der er trin, du kan tage for at forhindre formjacking af dit e-handelswebsted.
Det første trin er at teste enhver ny kode eller opdateringer, før du bruger dem. Inden du opretter koden live for kunder, skal du scanne den for at kigge efter usædvanlige koder eller noget ukendt. (Hvis du ikke bygger dit eget e-handelswebsted, skal du sørge for, at udvikleren tager dette trin, før du lader webstedet gå i live.) Overvåg al systemaktivitet for at sikre dig, at intet er usædvanligt.
For det andet, vide, hvad dine leverandører gør på deres ende for at sikre lignende sikkerhedsforanstaltninger. Da dette er et forsyningskædeangreb, er alle dele af kæden nødt til at vide, hvor deres sårbarheder er, og om en af leverandørerne uforvarende kunne sende noget ondsindet med.
For det tredje er der værktøjer til rådighed til at automatisere scanninger og finde uautoriseret kode på webstedet. Overvej at bruge Subresource Integrity (SRI) tags, som verificerer, at ressourcer er sikre og ikke er blevet manipuleret på nogen måde. Firewalls og andre sikkerhedsværktøjer kan hjælpe dig med at finde sikkerhedsrisici i dit websteds trafik. Alle kan downloade scriptblokkere til deres browsere for at blokere websteder med JavaScript og anden potentielt farlig kode.
Anbefalet:
Hvad SMB'er Skal Vide Om Kreditkortbehandling

Lær det grundlæggende i rygraden i moderne detailtransaktioner - kreditkortbehandling
Google Ad Manager: Hvad Små Virksomheder Skal Vide

Lær hvordan Google Ad Manager kan hjælpe dig med let at markedsføre din lille virksomhed online
Hvad SMB’er Skal Vide Om Googles Cloud Security Command Center

Her er hvad du har brug for at vide om Googles Cloud Security Command Center
Google Pay: Hvad SMB'er Skal Vide

Find ud af, hvorfor du skal bruge Google Pay i registret, og hvordan du kommer i gang
Program Til Tilmelding Af Apple Device: Hvad SMB'er Skal Vide

Apples DEP automatiserer tilmelding og konfiguration af Apple-enheder og integreres med din virksomheds styring af mobilenheder